Sei sulla pagina 1di 2

conocer datos personales ajenos contenidos en base DELITOS INFORMATICOS EN EL PERU

de datos a las que por su empleo tiene acceso,


entonces por expreso mandato legal la figura Los delitos informáticos en Perú recientemente han
aplicable es la de revelación de secreto profesional sido regulados en el Código Penal Peruano, en el
Capítulo X referido a Delitos Informáticos. Así mismo
informáticos se ha formulado la Ley N°3096 , Ley de Delitos
Informáticos mediante la cual se establece las
Los delitos informáticos están presentes en la
penalidades frente a la Comisión de ciertos delitos de
actualidad en cualquier parte del mundo en la que se
tenga acceso a un medio virtual y electrónico, esto índole informáticos. Así mismo se establece que el
conlleva a que la información que publicamos en objetivo de esta ley es: La presente Ley tiene por
redes sociales, perfiles, correos entre otros puede objeto prevenir y sancionar las conductas ilícitas que
llegar a ser vulnerada. Este tipo de acceso a la afectan los sistemas y datos informáticos y otros
privacidad de una persona puede afectar no solo su bienes jurídicos de relevancia penal, cometidas
vida financiera sino también su vida personal. mediante la utilización de tecnologías de la
información o de la comunicación, con la finalidad de
garantizar la lucha eficaz contra la ciberdelincuencia.

Delito informático, delito cibernético o ciberdelito es


toda aquella acción antijurídica que se realiza en el
entorno digital, espacio digital o de Internet. Ante el
extendido uso y utilización de las nuevas
tecnologías en todas las esferas de la vida
(economía, cultura, industria, ciencia, educación,
información, comunicación etc) y el creciente
número de usuarios, consecuencia de la
globalización digital de la sociedad, la delincuencia
también se ha expandido a esa dimensión
DELITOS INFORMATICOS los programas o informaciones almacenados en los  La apropiación o hurto de software y
ordenadores. Se presenta como uno de los datos: en este caso el sujeto accede a un
Definiciones: comportamientos más frecuentes y de mayor computador ajeno o a la sesión de otro
gravedad en el ámbito político. usuario, retirando archivos informáticos,
Los delitos informáticos son aquellas actividades ilícitas mediante la
o antijurídicas que: Piratería informática ejecución de los
comandos
 Se cometen La piratería copiar o cortar,
mediante el uso informática para luego
de entornos consiste en la guardar ese
digitales, redes, violación ilegal contenido en
blockchain, del derecho de un soporte
computadoras, autor, son propio.
sistemas aquellas
informáticos u "mercaderías Cajeros automáticos y tarjetas de crédito
otros que lesionan el derecho de autor”. La piratería es una
dispositivos de las nuevas tecnologías de de las modalidades de reproducción técnica (la otra Conductas mediante las
información y comunicación (la informática es el es la -reproducción burda del original cuya apariencia cuales se logra retirar
medio o instrumento para realizar un hecho anti dista mucho de la auténtica), que implica la
jurídico). dinero del cajero
elaboración de una copia semejante al original, con
 Tienen por objeto causar daños, provocar la intención de hacerla pasar por tal. automático, utilizando una
pérdidas o impedir el uso de sistemas tarjeta magnética robada,
informáticos (delitos informáticos). Existen dos modalidades que se incluyen como o los números de la clave
piratería informática a saber:
Los Ciberdelitos son actitudes contrarias a los intereses para el acceso a la cuenta
de las personas teniendo como instrumento o fin con fondos.
 El hurto de tiempo de máquina: consiste en
(concepto atípico) a las computadoras el empleo del computador sin autorización, y Robo de identidad
se pretende aludir a situaciones en que un
tercero utiliza indebidamente recursos de la Luego de obtener los datos
CRÍMENES ESPECÍFICOS empresa en que trabaja o un sujeto
personales de un individuo, se
autorizados se vale de tales prestaciones
Sabotaje informático: informáticas en un horario no permitido, procede a realizar todo tipo de
utilizándolas operaciones para provecho del
Implica que el para su victimario, fingiendo ser la
"delincuente" recupere provecho sin persona a la que se extrajo su
o busque destruir el contar con información sensible. Encuadra
centro de cómputos permiso para ese como delito de estafa. Si el actuar
en sí (las máquinas) o uso fuera de
hora. del sujeto activo comporta dar a

Potrebbero piacerti anche